Die Bedrohung aus dem WLAN: Machine in the Middle Attacken

Shownotes

Bei einer sogenannten Machine in the Middle Attacke geben Kriminelle ihr Netzwerk als einen öffentlichen WiFi-Hotspot oder ein offizielles WLAN aus, um an sensible Daten ihrer Opfer zu kommen.

Rainer hat sich ein Gerät besorgt, mit dem er das Passwort zu Lenas Mail-Account herausfinden könnte. Geht Lena in die Falle, oder erkennt sie das Risiko des Fakenetzwerks rechtzeitig?

Wie solche Angriffe funktionieren, wie man sich davor schützt und was Datenverschlüsselung damit zu tun hat, erklärt uns Daniel Haslinger von der Fachhochschule St. Pölten.

So sieht übrigens das Gerät aus, das wir in unserem Experiment verwendet haben: (hier folgt der Link auf die DA-Website zum Bild, das ihr hier im Anhang seht)

Worauf ihr bei der Nutzung öffentlicher WLAN-Hotspots achten solltet, lässt sich hier nachlesen: https://www.onlinesicherheit.gv.at/Services/News/Man-in-the-Middle-Attacken-im-WLAN.html Und hier findet ihr eine Erste-Hilfe-Anleitung für den Fall, wenn ihr in einem öffentlichen WLAN gehackt wurdet: https://www.onlinesicherheit.gv.at/Services/News/Gehackt-im-%C3%B6ffentlichen-WLAN_Eine-Erste-Hilfe-Anleitung-.html

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.